:: LEX :: КРИМІНОЛОГІЧНА ХАРАКТЕРИСТИКА ЗЛОЧИННИХ ПОРУШЕНЬ ПРАВ ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ НА КОМП'ЮТЕРНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
UA  RU  EN
 
  Головна
  Як взяти участь в науковій конференції?
  Календар конференцій
  Редакційна колегія. ГО «Наукова спільнота»
  Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
  Архів

Актуальні дослідження правової та історичної науки (випуск 61)

Термін подання матеріалів

16 травня 2024

До початку конференції залишилось днів 22


  Наукові конференції
 

  Корисні правові інтернет ресурси
 

 Корисні лінки
 
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Юридичний форум
Законодавство України
Єдиний державний реєстр судових рішень


 Лічильники


 Лінки


 Наша кнопка
www.lex-line.com.ua - Міжнародні науково-практичні інтернет-конференції за різними юридичними напрямками

КРИМІНОЛОГІЧНА ХАРАКТЕРИСТИКА ЗЛОЧИННИХ ПОРУШЕНЬ ПРАВ ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ НА КОМП'ЮТЕРНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
 
20.12.2011 14:35
Автор: Безуглий Леонід Анатолійович, здобувач кафедри кримінології та кримінально-виконавчого права Національного університету внутрішніх справ
[Секція 4. Кримінальне право. Кримінальне процесуальне право. Криміналістика. Кримінологія. Кримінально-виконавче право]

Кримінологічна характеристика порушення авторського права на комп’ютерні програми і бази даних має свої особливості.

На першому етапі злочинної діяльності (інформаційному): вивчаються економічні умови даного регіону, області, району щодо попиту та пропозицій на програмне забезпечення; встановлюється вид програмного забезпечення, необхідність в якому існує в даному регіоні, області, районі; встановлюються автори програм або особи, яким передано авторські права; встановлюється ступінь контролю за використанням програмного забезпечення як з боку суб’єктів авторського права, так і з боку контролюючих та правоохоронних органів; встановлюються основні виробники та розповсюджувач електронно-обчислювальної техніки та користувачі програмного забезпечення в даному регіоні, області, районі; здійснюється співпраця з корумпованими працівниками правоохоронних органів з метою сприяння у вчиненні злочинної діяльності; виявляються особи, зацікавлені у появі контрафактного програмного забезпечення на даній території.

На даному етапі діяльність злочинців здійснюється шляхом особистих спостережень, вивчення спеціальних та законодавчих актів, які регламентують створення, використання та і розповсюдження програмного забезпечення та електронно-обчислювальної техніки, консультацій із спеціалістами щодо створення, зберігання, використання та розповсюдження програмного забезпечення, а також матеріальних носіїв для нього.

На другому етапі злочинної діяльності (підготовчому) вирішуються питання створення умов для реалізації злочинного наміру: визначається вид програмного забезпечення, який буде виготовлятися та розповсюджуватися; залучаються необхідні спеціалісти для створення, використання та розповсюдження програмного забезпечення; визначається спосіб створення, тиражування, використання та розповсюдження програмне забезпечення; придбавається оригінал ліцензійного програмного забезпечення для подальшого використання; визначається склад злочинної групи, та розподіляються обов’язки між її учасниками; вирішується питання приміщення для розміщення необхідного обладнання та зберігання електронно-обчислювальної техніки; придбавається необхідне обладнання, забезпечується охорона місць виготовлення та зберігання продукції; проводяться попередні переговори з метою налагодження каналів збуту виготовленої продукції.

Також вирішуються питання приховування та маскування злочинної діяльності шляхом зміни назв програмного забезпечення, створення нових та використання діючих суб’єктів підприємницької діяльності для повного або часткового проведення незаконних операцій тощо.

На третьому етапі (виконавчому) здійснюється реалізація злочинного наміру. Виготовляється та розповсюджується програмне забезпечення шляхом реалізації разом з електронно-обчислювальною технікою або на окремих матеріальних носіях через оптових покупців та уроздріб. Низька ціна стосовно ліцензійного програмного забезпечення, а також можливість послідуючого обслуговування приваблює покупців, при цьому якість такого програмного забезпечення досить висока. Прибутки від такої діяльності повністю або частково привласнюються.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст і натисніть Ctrl + Enter




 Інші наукові праці даної секції
ПСИХОЛОГІЧНИЙ ПОРТРЕТ (ПРОФІЛЬ) ЗЛОЧИНЦЯ: ПОНЯТТЯ, СФЕРА ЗАСТОСУВАННЯ, ЙОГО ЗМІСТ ТА РЕАЛІЗАЦІЯ
30.11.2011 14:07
ПОНЯТТЯ ЗЛОЧИННИХ ГРУП ТА ЇХ КРИМІНАЛІСТИЧНІ ТИПИ
30.11.2011 13:55
НАПРЯМИ ВДОСКОНАЛЕННЯ НОРМАТИВНО-ПРАВОВОГО ЗАПОБІГАННЯ ЗЛОЧИННИМ ПОРУШЕННЯМ ПРАВИЛ БЕЗПЕКИ ДОРОЖНЬОГО РУХУ ТА ЕКСПЛУАТАЦІЇ НА ПАСАЖИРСЬКОМУ АВТОТРАНСПОРТІ
24.11.2011 15:23
МОЖЛИВОСТІ ВИКОРИСТАННЯ КОМПЛЕКСНОГО ДОСЛІДЖЕННЯ ТРАНСПОРТНИХ ЗАСОБІВ ПРИ РОЗСЛІДУВАННІ НЕЗАКОННИХ ЗАВОЛОДІННЯ ТАКИМИ ЗАСОБАМИ
20.12.2011 14:54
МОЖЛИВОСТІ ВИКОРИСТАННЯ АВТОМАТИЗОВАНИХ ІНФОРМАЦІЙНИХ СИСТЕМ ПРИ РОЗСЛІДУВАННІ НЕЗАКОННИХ ЗАВОЛОДІНЬ АВТОТРАНСПОРТНИМИ ЗАСОБАМИ
20.12.2011 14:46
ОГЛЯД МІСЦЯ ПОДІЇ ПРИ РОЗСЛІДУВАННІ ЗҐВАЛТУВАННЯ МАЛОЛІТНІХ
20.12.2011 14:43
ОСОБЛИВОСТІ ПІДГОТОВКИ ДОПИТУ МАЛОЛІТНІХ ПОТЕРПІЛИХ ПРИ РОЗСЛІДУВАННІ ЗГВАЛТУВАНЬ
20.12.2011 14:41
СТАНОВЛЕННЯ ЗАКОНОДАВСТВА УКРАЇНИ ПРО ІНТЕЛЕКТУАЛЬНУ ВЛАСНІСТЬ
20.12.2011 14:38
НАПРЯМИ ВИКОРИСТАННЯ ПІД ЧАС РОЗСЛІДУВАННЯ ДОРОЖНЬО-ТРАНСПОРТНИХ ПОДІЙ РЕЗУЛЬТАТІВ ЕКСПЕРТИЗИ ЛАКОФАРБОВИХ МАТЕРІАЛІВ ТА ПОКРИТТІВ
20.12.2011 14:22
ВИКОРИСТАННЯ ПІД ЧАС РОЗСЛІДУВАННЯ ДОРОЖНЬО-ТРАНСПОРТНИХ ПОДІЙ МОЖЛИВОСТЕЙ ЕКСПЕРТИЗИ ЛАКОФАРБОВИХ МАТЕРІАЛІВ ТА ПОКРИТТІВ
20.12.2011 14:20




© 2006-2024 Всі права застережені При використанні матеріалів сайту посилання на www.lex-line.com.ua обов’язкове!


Наукова спільнота - інтернет конференції
Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки
Наукові конференції
Актуальні дослідження правової та історичної науки. Юридична лінія
 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше